SAP Berechtigungen Organisatorische Zuordnung - NW Admin

Direkt zum Seiteninhalt
Organisatorische Zuordnung
Vergabe von Rollen
Beachten Sie, dass die Einzelprofile SAP_NEW_ selbst erhalten bleiben sollten, sodass zu jedem Zeitpunkt eine Rückverfolgbarkeit hinsichtlich dessen gewährleistet ist, zu welchem Release welche Berechtigung neu hinzukam. Weitere Informationen können Sie den SAP-Hinweisen 20534, 28175 und 28186 entnehmen. Mit dem SAP-Hinweis 1711620 wird die Funktionalität einer SAP_NEW-Rolle ausgeliefert, die die Funktion des SAP_NEW-Profils ablöst. Haben Sie diesen Hinweis eingespielt, ist das Profil nicht länger zu verwenden. Stattdessen können Sie mithilfe des Reports REGENERATE_SAP_NEW Ihre PFCG-Rolle SAP_NEW selbst generieren. Wenn Sie den Report aufrufen, geben Sie in der Auswahl Ausgangs- und Zielrelease in den entsprechenden Feldern ein, und die Rolle wird für diese Releasedifferenz erstellt.

Im ersten Schritt müssen Sie ein IMG-Projekt erstellen. Sie haben die Möglichkeit, ein neues Projekt anzulegen oder ein bereits existierendes Projekt zu bearbeiten, um eine entsprechende Customizing-Rolle zu erzeugen. Rufen Sie dazu die Einstiegstransaktion für die Projektverwaltung des Customizings SPRO_ADMI, auf. Sollte kein passendes Projekt zur Verfügung stehen, können Sie sich die Liste der SAP-Customizing-Aktivitäten anzeigen lassen. Klicken Sie dazu auf den Button SAP Referenz-IMG, oder legen Sie ein neues Projekt an. Wählen Sie dazu den Button Projekt anlegen ( ) oder die (F5)-Taste. Es öffnet sich nun ein neues Fenster, in das Sie den Namen des Projekts eintragen. Beachten Sie, dass Ihnen maximal zehn Zeichen für den Namen zur Verfügung stehen. Nachdem Sie Ihre Eingabe bestätigt haben, öffnet sich ein neuer Bildschirm. Über die Registerkarte Allgemeine Daten legen Sie u. a. Benutzer, Projektleiter, Projektzeiten und die Sprache für die Informationstexte fest.
Welche Vorteile haben SAP Berechtigungen?
Ein SAP Berechtigungskonzept dient der Abbildung von einschlägigen Rechtsnormen und unternehmensinternen Regelungen auf die technischen Schutzmöglichkeiten innerhalb eines SAP Systems. Berechtigungskonzepte sind somit der Schlüssel zum optimalen Schutz Ihres Systems sowohl nach außen als auch nach innen.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Mit dem Security Audit Log kontrollieren Sie sicherheitsrelevante Ereignisse. Erfahren Sie, wie Sie es konfigurieren, um die für Sie relevanten Vorgänge zu überwachen. Sie möchten das Security Audit Log für die Überwachung bestimmter sicherheitsrelevanter Vorgänge oder besonders weitreichend berechtigter Benutzer im SAP-System nutzen. So können Sie z. B. fehlgeschlagene RFC-Aufrufe systemweit aufzeichnen, das Löschen von Benutzern oder alle Aktivitäten des Standardbenutzers DDIC protokollieren. Für diese Protokollierungen benötigen Sie verschiedene Aufzeichnungsfilter und gegebenenfalls auch die Möglichkeit, generisch Mandanten oder Benutzer zu selektieren. Daher zeigen wir Ihnen im Folgenden, welche Einstellungen Sie bei der Konfiguration des Security Audit Logs vornehmen können.

Die Möglichkeit der Zuweisung von Berechtigungen im Go-Live kann durch den Einsatz von "Shortcut for SAP systems" zusätzlich abgesichert werden.

Gehen Sie genauso für alle weiteren Berechtigungsobjekte vor.

Unter dem entsprechendem Pfad wird nun eine Textdatei angelegt, die das gewünschte Format mit den Inputparametern enthält.
NW BASIS
Zurück zum Seiteninhalt